• <th id="ij6kz"></th>
  • <em id="ij6kz"><object id="ij6kz"></object></em>

    1. 全站搜索
      資訊詳情
      VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)通告
      作者:管理員    發布于:2020-11-11 14:08:09    文字:【】【】【

      .  漏洞概述

      10月21日,VMware官方發布安全通告修復了一個VMware ESXi 遠程代碼執行漏洞(CVE-2020-3992)。漏洞來源于ESXi中使用的OpenSLP存在“use-after-free”釋放后重利用問題,當攻擊者在管理網絡(management network)中時,可以通過訪問ESXi宿主機的427端口觸發OpenSLP服務的user-after-free,從而導致遠程代碼執行。CVSS評分為 9.8,請相關用戶采取措施進行防護。

      參考鏈接:

      https://www.vmware.com/security/advisories/VMSA-2020-0023.html

      .  影響范圍

      受影響產品版本

      ESXi = 6.5

      ESXi = 6.7

      ESXi = 7.0

      VMware Cloud Foundation (ESXi) = 3.X

      VMware Cloud Foundation (ESXi) = 4.X

       

      不受影響產品版本

      ESXi650-202010401-SG

      ESXi670-202010401-SG

      ESXi_7.0.1-0.0.16850804

      VMware Cloud Foundation (ESXi) = 3.10.1.1

      VMware Cloud Foundation (ESXi) = 4.1

       

      .  漏洞防護

      3.1  官方升級

      目前官方已在最新版本中修復了該漏洞,請受影響的用戶盡快升級版本進行防護。

      3.2  其他防護措施 

      若相關用戶暫時無法進行升級操作,也可通過在VMware ESXi上禁用CIM服務器進行臨時緩解,操作步驟請參考官方文檔:https://kb.vmware.com/s/article/76372

      注:此方法僅適用于ESXi。

       

      腳注信息
      版權所有 津ICP備12006553號 天津偉天科技發展有限公司 津公網安備 12010402000903號
      国产欧美日韩一区